jueves, 24 de noviembre de 2011
10 consejos para no infectarse | Blog de Laboratorio de ESET
10 consejos para no infectarse | Blog de Laboratorio de ESET: pAl momento de navegar en Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos usuarios suelen encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios [...]/p
miércoles, 2 de noviembre de 2011
¿Qué hacer con las utilidades?
Una de las prioridades que deberá tomar en cuenta el venezolano, es el pago de las deudas o amortización de créditos; es tiempo bajar las cuotas de la tarjeta de crédito o de los préstamos personales, según recomendaciones de Rosa María Rey, profesora especialista en finanzas personales del IESA. Su receta es evaluar la deuda familiar del año, es decir, tomar tres estados de cuenta de este 2011 (preferiblemente abril, julio y septiembre) y mirar si esa deuda bajó, permaneció constante o subió.
viernes, 14 de octubre de 2011
Samsung Galaxy S - Smartphone
Brillante, rápido y conectado
Disfruta de la mejor experiencia de visualización con la pantalla SUPER AMOLED ("Active-Matrix Organic Light-Emitting Diode", o Diodo orgánico emisor de luz de matriz activa) de 4,0". Con un 80% menos de reflejos, puedes ver tus contenidos favoritos a plena luz del día y, aun así, disfrutar de una imagen nítida y clara. Y con el procesador de 1 Ghz, la memoria interna de 16 GB y el Wireless Tethering, tendrás la velocidad, el espacio y el acceso que necesitas para mantenerte conectado donde quiera que vayas.
Disfruta de la mejor experiencia de visualización con la pantalla SUPER AMOLED ("Active-Matrix Organic Light-Emitting Diode", o Diodo orgánico emisor de luz de matriz activa) de 4,0". Con un 80% menos de reflejos, puedes ver tus contenidos favoritos a plena luz del día y, aun así, disfrutar de una imagen nítida y clara. Y con el procesador de 1 Ghz, la memoria interna de 16 GB y el Wireless Tethering, tendrás la velocidad, el espacio y el acceso que necesitas para mantenerte conectado donde quiera que vayas.
Halloween – Historia y Tradición
Etiquetas:
Fiesta,
halloween,
temas cotidianos,
Tradición,
wikipedia
Descubrir una contraseña de seis caracteres en 4 segundos | Blog de Laboratorio de ESET
Descubrir una contraseña de seis caracteres en 4 segundos | Blog de Laboratorio de ESET: pLa tecnología avanza sin precedentes y, con eso, debería hacerlo el usuario en tratar de mantenerse al margen de los abusos que realizan de ella en beneficio de algunos delincuentes. A través de la explotación de la arquitectura de los procesadores gráficos se han realizado importantes mejoras a nivel de procesamiento de datos. Esos avances, [...]/p
System Recovery Rogue y ganancias millonarias | Blog de Laboratorio de ESET
System Recovery Rogue y ganancias millonarias | Blog de Laboratorio de ESET: pPara muchos usuarios el término rogue puede resultar una palabra totalmente extraña, pero este término es ampliamente utilizado en el mundo de la seguridad por su gran repercusión. Esta amenaza también es conocida como scareware, por la unión de las palabras scare (miedo) y software (programa). Es decir que mediante un programa se intenta generar [...]/p
viernes, 26 de agosto de 2011
Estafa en 3 pasos - Pescando víctimas
Generalmente los usuarios que reciben correos electrónicos falsos, provenientes de supuestas entidades bancarias, encuentran un enlace en el cuerpo del correo que los dirige a una página web, y es entonces cuando comienza el engaño:
1. Una vez que ingrese los datos para autenticarse, es notificado sobre el proceso de actualización
2. Deberá especificar si cuenta o no con una tarjeta de coordenadas
3. En caso que lo haga ingresar todos los datos correspondientes a la misma
Es así como en una serie de tres o cuatro pasos los atacantes obtienen toda la información personal para poder acceder a sus cuentas bancarias.
Etiquetas:
cloud computing,
computación desde la nube,
phishing,
security,
seguridad,
spam,
spear phishing,
spoofing,
suplantación de identidad
viernes, 5 de agosto de 2011
Juega a la F1 con Grand Prix Racing Online (Actualización)
Que es GPRO?
Grand Prix Racing Online es un juego basado en la administración de deportes de motor, donde tienes el control y la influencia sobre tu propio equipo. Comenzando el juego con un coche básico puedes intentar ganar y hacerte camino a las divisiones superiores y así convertirte en el mejor manager y ganar el título en Elite.
Podrás disfrutar y ver las carreras en vivo y chatear con otros jugadores de tu mismo grupo u otras divisiones, ver cómo tu piloto se desempeña en carrera, y decidir cuál es la mejor estrategia para tu piloto y las condiciones meteorológicas. Puedes crear equipos con tus amigos o con cualquier persona en el Mundo que quizás nunca hayas conocido. Todo esto puede ser posible por medio de un explorador de Internet desde tu casa u oficina, a cualquier hora! No es necesario descargar nada.
Etiquetas:
f1,
formula 1,
gpro,
grand prix racing online,
juego en línea,
online game,
seat
jueves, 28 de julio de 2011
Guía de Seguridad en Redes Sociales
Con el fin de brindar más y mejor información para la prevención de ataques informáticos, ESET Latinoamérica pone a disposición de sus usuarios material informativo con consejos útiles para la utilización segura y responsable de redes sociales.
Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet.
Etiquetas:
antivirus,
blackberry,
cloud,
contraseña,
Correo electrónico y Chats,
correo no deseado,
descarga,
download,
eset,
facebook,
online,
security,
seguridad,
twitter; redes sociales
sábado, 9 de julio de 2011
ESET detecta troyano bancario en Venezuela
En días recientes se detectó un ataque que fue reportado al Laboratorio de ESET Latinoamérica desde ESET en Venezuela. El ataque comienza con la propagación de un correo falso que dice provenir del SENIAT (Servicio Integrado de Administración Aduanera y Tributaria), haciendo uso de la Ingeniería Social la posible víctima puede seguir el enlace a una página maliciosa que lleva a la descarga de esta amenaza. Una vez que el usuario recibe el correo y cae víctima del engaño sigue en enlace que lo lleva a la descarga de un archivo que supone ser un PDF, pero que en realidad tiene una doble extensión: seniat.pdf.exe.
Ante la curiosidad del usuario, quien desea conocer las posibles novedades acerca de temas de índole jurídica y de impuestos de su país, puede pasar por alto que este archivo cuenta con una doble extensión y ejecutar el mismo. Al hacerlo en realidad no estaría abriendo un PDF sino un troyano detectado como Win32 Qhost.NHN por ESET NOD32 Antivirus. Esta muestra se encuentra empaquetada con una variante de UPX para dificultar su análisis.
Según Pablo Ramos, Especialista en Awareness & Research de ESET “La amenaza esta diseñada para modificar el archivo host del sistema y de ese momento en adelante, cuando el usuario quiera acceder a la página de su banca electrónica en realidad estará accediendo a una página falsa en la que sus datos podrían ser robados por el atacante”.
Ante la curiosidad del usuario, quien desea conocer las posibles novedades acerca de temas de índole jurídica y de impuestos de su país, puede pasar por alto que este archivo cuenta con una doble extensión y ejecutar el mismo. Al hacerlo en realidad no estaría abriendo un PDF sino un troyano detectado como Win32 Qhost.NHN por ESET NOD32 Antivirus. Esta muestra se encuentra empaquetada con una variante de UPX para dificultar su análisis.
Según Pablo Ramos, Especialista en Awareness & Research de ESET “La amenaza esta diseñada para modificar el archivo host del sistema y de ese momento en adelante, cuando el usuario quiera acceder a la página de su banca electrónica en realidad estará accediendo a una página falsa en la que sus datos podrían ser robados por el atacante”.
domingo, 26 de junio de 2011
Para enseñar finanzas a los hijos
El economista Henkel García publicó recientemente en su blog Visión de Inversión unos tips para enseñar finanzas a los hijos, pero que también pueden ser de utilidad para llevar de una manera sana las finanzas personales:
Éste es el principal consejo financiero. No importa la cantidad de ingresos que alguna persona tenga, si no gasta menos de lo que ingresa nunca podrá generar verdadera riqueza. No importa cuánto aparentas tener, mucho de esa apariencia puede estar siendo financiada con deuda.
miércoles, 15 de junio de 2011
Cómo interactúan las tormentas solares con nuestra biofísica.
Proporción con respecto a la tierra de una de las más recientes erupciones solares. |
¿Qué es exactamente una erupción (llamarada) solar y cómo nos afecta?
Una erupción solar es una tormenta magnética en el Sol CME (Emisión de masa coronaria) que parece ser un punto muy brillante y una erupción gaseosa en la superficie, tal como la de la fotografía de arriba. Las llamaradas solares liberan enormes cantidades de partículas de alta energía y gases que son tremendamente calientes.
Son expulsadas a miles de kilómetros de la superficie del sol.
Según Mitch Battros
“Una de las mejores predicciones conocidas de nuestros ancianos mayas es el mensaje de un cambio de paradigma de nuestra era. En palabras de los maya, se dice que ahora estamos en una época de ‘cambio’. Estos algunos lo tornan fluido y otros conflictivos.
El cambio está llegando desde el “exterior” en forma de cambios climáticos, fenómenos naturales, disturbios celestes (llamaradas solares) y traumatismos auto-infligidos causados por el hombre.
Etiquetas:
Desastre,
manchas solares,
sol,
starviewer team,
temas cotidianos,
tormentas solares,
Universo
viernes, 3 de junio de 2011
Tengo una cuenta de Gmail, ¿estoy en riesgo?
Su mejor amigo dice que necesita pasar a buscar unos papeles por su casa y le pide la llave; usted se la da, con confianza.
Cuando llega a casa, la encuentra desvalijada. Angustiado, llama a su amigo. Él nunca le pidió la llave. No sabe de qué habla. ¡Cómo puede ser! Usted le dio la llave en persona. Pero resulta que no era su amigo, era alguien que se hizo pasar por él. Y usted le creyó.
Eso, pero en el mundo virtual -con implicaciones muy reales-, es lo que según Google le ha pasado a cientos de altos funcionarios de Estados Unidos, periodistas chinos y activistas políticos, usuarios de su servicio de correo electrónico Gmail.
Etiquetas:
Correo electrónico y Chats,
correo no deseado,
Google,
phishing,
security,
seguridad,
spam,
spear phishing
martes, 31 de mayo de 2011
La Plataforma Educativa de ESET, renovada y con nuevo curso
El relanzamiento incluye la actualización del curso original, la inclusión de la capacitación “Cómo armar una red hogareña segura” y un nuevo diseño.
Buenos Aires, Argentina – ESET, compañía desarrolladora de la multipremiada solución ESET NOD32 Antivirus, anuncia el relanzamiento de su Plataforma de Educación en Línea, con una nueva interfaz y la presentación de un nuevo curso gratuito sobre “Cómo armar una red hogareña segura”.
“En diciembre del 2006, ESET Latinoamérica fue pionera en lanzar la primera Plataforma Educativa sobre seguridad informática, gratuita y para todos los usuarios de Internet. Este año no sólo actualizamos el curso original sobre navegación segura, sino que además sumamos una nueva capacitación sobre el armado de redes hogareñas que esperamos los usuarios encuentren de mucha utilidad”, aseguró Federico Pacheco, Director de Educación e Investigación de ESET Latinoamérica.
Con sólo registrarse puede acceder de modo gratuito al nuevo curso “Cómo armar una red hogareña segura”, tras la finalización del mismo obtendrá un certificado imprimible avalado por ESET Latinoamérica. El curso describe los aspectos más importantes de cada una de las etapas necesarias para proteger la información en el hogar.
Etiquetas:
cloud computing,
curso online,
eset,
gratis,
plataforma educativa eset,
pyme,
security,
seguridad
sábado, 21 de mayo de 2011
Más del 60% de los códigos maliciosos se propagan por Internet
Según una encuesta de ESET Latinoamérica, tan sólo el 35.20% de las infecciones de malware ocurridas en el 2010 utilizaron medios alternativos como los USB
De acuerdo a un informe de la consultora Tendencias Digitales, el uso de Internet en Latinoamérica ha crecido un 47.3% en los últimos 3 años, llegando a más de 200 millones de usuarios en la región.
Etiquetas:
antivirus,
cloud computing,
computación desde la nube,
Correo electrónico y Chats,
correo no deseado,
eset,
facebook,
nod32,
phishing,
security,
seguridad,
twitter,
web 2.0
martes, 17 de mayo de 2011
viernes, 6 de mayo de 2011
!!!Ultima Hora!!! Vídeo de Bin Laden circula como un virus por internet
Un grupo de piratas informáticos ha puesto en circulación un virus que aparenta ser un vídeo de la muerte del líder de Al Qaeda, Osama bin Laden, para garantizar que los internautas caigan en la trampa, según han advertido varias compañías de seguridad en internet.
Al parecer, la campaña afecta sobre todo a los usuarios de Facebook. El virus llega a través de correos electrónicos enviados por personas conocidas que instan al usuario a copiar y pegar un texto que supuestamente le dará acceso a las imágenes.
Sin embargo, este procedimiento sirve para que los piratas informáticos puedan acceder a la información de sus cuentas de correo, que es utilizada para realizar un nuevo envío masivo de mensajes.
Etiquetas:
antiterrorismo,
antivirus,
facebook,
hoax,
security,
seguridad,
terrorismo,
vídeo
martes, 26 de abril de 2011
MOTOROLA Tablet XOOM Android (Wi-Fi)
Hoy les traigo la descripción de la tableta Xoom de Motorola, cortesía de Amazon y asesoriasdeduvinis - Amazon Store, que la disfruten.
MOTOROLA Tablet XOOM Android (Wi-Fi) |
Precio: | $ 599.00 y elegibles para FREE Super Saver Shipping para pedidos superiores a $ 25.Detalles |
Disponibilidad: Generalmente se envía en 24 horas
Naves de y vendido por Amazon.com
23 nuevos o de ocasión disponibles desde $ 574.99
Opinión media de los usuarios:
( 179 opiniones de clientes )
Descripción del producto
Presentación de la primera tableta táctil Android de Motorola. Con una brillante pantalla de 10.1 pulgadas optimizado para vídeo de alta definición en formato panorámico 16:9 real, XOOM Motorola ofrece una experiencia totalmente nuevos medios de comunicación para uso móvil. Con un conjunto de chips de doble núcleo, todo se mueve más rápido: navegación web, reproducción de vídeo, juegos de azar. Soporte nativo para las partes delantera y trasera cámaras proporciona un fácil acceso a cualquiera de ellos. La adición de un giroscopio, junto con un motor gráfico potente y construido en la aceleración de hardware, eleva el diseño del juego a un nivel completamente nuevo. Motorola XOOM empuja los límites y abre un nuevo mundo de lo que es posible.Detalles del producto
- Amazon Sales Rank: # 2 en ordenadores personales
- Color: Negro
- Marca: Motorola
- Modelo: XOOM Wi-Fi
- Publicada el: 27/03/2011
- Dimensiones: 0.50 "de alto x 6.60" de ancho x 9.80 "l, 1,61 libras
- Memoria: 1 GB de SDRAM
- Disco duro: 1 GB
- Procesadores: 1
- Tipo de batería: Iones de litio
- Tamaño de la pantalla: 10.1
Características
- La próxima generación de tableta con pantalla de alta definición de 10.1 pulgadas, la plataforma Android 3.0, y conectividad Wireless-N Ultra-rápida de Wi-Fi
- Desarrollado por NVIDIA Tegra 2 procesador móvil de doble núcleo, soporte para Adobe Flash para ver páginas web, películas, juegos y mucho más
- Front-frente a la cámara de 2 megapíxeles y micrófono para videoconferencias, la cámara trasera de 5 megapíxeles con flash LED para fotos de alta resolución y vídeo de alta definición 720p
- 32 GB de memoria interna, y la salida HDMI, expansión microSD (con actualización de software)
- Hasta 10 horas de reproducción de vídeo o navegación por Internet Wi-Fi
Etiquetas:
amazon,
android,
Compras por Internet,
motorola,
Shopping on the Internet,
smartphones,
tablet,
wi-fi,
xoom
viernes, 22 de abril de 2011
Crea tus propios vídeos en YouTube sin tu videocámara
A estas alturas ya está, sin duda, familiarizado con la increíble cantidad de material de archivo que es subido a YouTube - la cuenta actual es de 35 horas de vídeo subido a cada minuto . Y con cámaras de video integradas en los teléfonos inteligentes, comprimidos, y las computadoras en estos días (por no hablar de las cámaras de vídeo dedicada) es más fácil que nunca para grabar el contenido. Por desgracia, todavía hay mucha gente que simplemente no tienen acceso a los equipos de grabación. Hoy en día, YouTube está mirando para hacer algo al respecto.
Etiquetas:
animación,
cloud,
computación desde la nube,
crear,
goanimate,
stupeflix,
vídeo,
xtranormal,
youtube
Consecuencias del terremoto de 8.9 en japon el pasado viernes 11/03/2011
viernes, 15 de abril de 2011
Llegó ESET NOD32 Antivirus para Linux
Con ESET NOD32 Antivirus para Linux Desktop no sólo es posible detectar el malware creado específicamente para la plataforma, sino que también detecta y previene ataques informáticos que se puedan realizar a otras plataformas. De esta forma, en caso de tener una red hogareña o corporativa con plataformas Linux y Windows, se aumenta la seguridad de la red imposibilitando que los códigos maliciosos ingresen por los equipos sin protección.
lunes, 11 de abril de 2011
Declaraciones de amor en las redes sociales ¿ficción o realidad?
Declaraciones de amor en las redes sociales ¿ficción o realidad?
Chatear, actualizar estados, o postear un estado de ánimo, una acción o un hecho, se ha convertido en la gran neurosis de adolescentes, jóvenes y adultos en los últimos cinco años. En un principio, creíamos que el simple mensajito de texto bastaba para comunicarnos con otra persona, pero la llegada de Facebook, Twitter, My Space (que actualmente fue reemplazado por WordPress),nos volvieron (literalmente) esclavos de las nuevas innovaciones cibernéticas. Ahora bien, según antiguas Teorías de la Comunicación, ¿habrían sido consideradas como verdaderas herramientas para comunicar? Si acudimos a éstas para hablar con otra persona, diríamos que sí. Pero, ¿hablar es lo mismo que “comunicar”? Obviamente que no. De todas formas tampoco estaríamos hablando (excepto en el caso de Skype), sino “escribiendo”. Por eso, habría que distinguir entre una acción tradicional y simple de escribir y recibir lo escrito, a comunicar un mensaje a través de la oralidad (física).
jueves, 31 de marzo de 2011
Amazon Cloud Drive, 5GB de almacenamiento gratis
Etiquetas:
amazon,
cloud,
cloud computing,
computación desde la nube,
descarga,
download,
mp3,
nube,
save,
security,
seguridad,
Shopping on the Internet,
web 2.0
lunes, 14 de marzo de 2011
La nueva aplicación, Blackberry Protect
RIM pone a disposición de sus usuarios la herramienta BlackBerry Protect, aplicación que servirá para blindar la seguridad de los smartphones del fabricante canadiense. ¿Cómo funciona?
Uno de los mejores atractivos de Blackberry Protect es que es una aplicación útil, pero sobre todo gratuita. Su funcionamiento se basa en dar al usuario la posibilidad de crear una copia de seguridad de sus datos para poder restaurarla, además de dar la posibilidad de ubicar tu teléfono en caso de robo o extravío mediante la detección remota del dispositivo gracias a la función “Lost and Found”. Asimismo, en caso de perder de vista el teléfono podrás activar de forma remota un timbre alto para ubicarlo rápidamente.
En caso de que no sea posible recuperar tu Blackberry podrás recuperar tus datos de manera remota e inalámbrica, al igual que borrar la información contenida en el mismo. Para restaurar tus datos podrás utilizar la función Over the Air (OTA) con la que podrás recuperar datos como tus favoritos del navegador, mensajes de texto guardados, tareas, contactos, entre otros.
Uno de los mejores atractivos de Blackberry Protect es que es una aplicación útil, pero sobre todo gratuita. Su funcionamiento se basa en dar al usuario la posibilidad de crear una copia de seguridad de sus datos para poder restaurarla, además de dar la posibilidad de ubicar tu teléfono en caso de robo o extravío mediante la detección remota del dispositivo gracias a la función “Lost and Found”. Asimismo, en caso de perder de vista el teléfono podrás activar de forma remota un timbre alto para ubicarlo rápidamente.
En caso de que no sea posible recuperar tu Blackberry podrás recuperar tus datos de manera remota e inalámbrica, al igual que borrar la información contenida en el mismo. Para restaurar tus datos podrás utilizar la función Over the Air (OTA) con la que podrás recuperar datos como tus favoritos del navegador, mensajes de texto guardados, tareas, contactos, entre otros.
Si bien esta aplicación no es innovadora pues otros fabricantes ya incluían anteriormente este servicio, ahora RIM estará a la vanguardia en lo que refiere a la localización de equipos extraviados se refiere.
Blackberry Protect ya puede descargarse desde la tienda de aplicaciones de Blackberry.
· Bloquear el smartphone para proteger su contenido
· Rastrear la ubicación del smartphone
· Copia de seguridad de sus datos (contactos, calendario, etc.)
· Borrar todos los datos de su smartphone
· Activar tono de llamada alto para encontrar el smartphone
· Mostrar un mensaje en la pantalla de inicio
Etiquetas:
blackberry,
cloud computing,
computación desde la nube,
descarga,
download,
recovery,
rescue,
Respaldos de Data,
security,
seguridad,
smartphones
Suscribirse a:
Entradas (Atom)